存储器器件更新的制作方法

xiaoxiao2020-7-22  6

专利名称:存储器器件更新的制作方法
技术领域
本公开的实施例涉及安全存储器器件的技术。
背景技术
半导体存储器已经变得越来越流行用于各种电子设备。例如,在蜂窝电话、数码相机、移动媒体播放器、个人数字助理、移动计算设备、非移动计算设备和其他设备中使用非易失性半导体存储器。随着技术增强,防止对安全非易失性半导体存储器器件的未授权访问已经变得更受关注。安全存储器器件的一个例子是可以包含应该被保护以不被未授权使用的安全内容的订阅者标识模块(SIM)卡或可移除存储卡。保护在安全存储器器件上存储的内容已经变为重要的特征,尤其考虑对版权材料的保护。例如,用户可以通过电子设备购买诸如音乐的版权内容。内容所有者通常意图仅购买者来使用该内容,且可能要求仅由授权应用、诸如用于购买该内容的应用在电子设备上播放购买的内容。可以使用诸如加密的各种保护技术来进行安全地存储信息以保护安全内容不受未授权使用。在可以读取内容之前,尝试访问加密内容的设备上的应用必须使用加密密钥来解密该内容。授权以访问加密内容的应用将具有用于解密内容的适当加密密钥。未授权应用仍可能能够访问加密内容,但没有适当的加密密钥,未授权应用可能不能读取该内容。虽然存在安全存储器器件可以实施的各种保护技术,但是如果安全存储器器件被更新到新存储器器件,则可能在更新期间失去保护。存在对更新存储器器件以保证维持存储器器件的安全特性的改进的、简化的且安全的方式的需要。

发明内容
在此描述的技术属于更新或替换操作性地耦合于主机设备的第一存储单元。通过向用作第一存储单元的更新或替换的新存储单元发送第一存储单元的内容来进行该更新。 在一个实施例中,首先向信任第三方服务器发送该内容。然后,从信任第三方服务器向新存储单元传输该内容。在一个实施例中调整在新的存储单元上的内容的一部分以维持在第一存储单元中实现了的内容安全特性。可以在被安装在该设备上的软件实体的控制下来进行该更新。在各种实施例中,第一存储单元可以在更新处理之前绑定到第三存储单元。第一存储单元和第三存储单元可以被认为绑定在一起,其中,一个存储单元提供用于访问在其他存储单元上的内容的证书。在这种情况下,更新处理可以包括以在更新之前将第一存储单元绑定到第三存储单元的相同或类似方式来将新存储单元绑定第三存储单元的措施。被传输到新存储单元的内容和/或在第三存储单元上的内容的一些可以被修改以便将新存储单元绑定到第三存储单元。考虑其中非易失性存储卡和订阅者标识模块(SIM)卡都被操作性地耦合于主机设备的示例实施例。基于与非易失性存储卡上存储的内容相关联的一个或多个绑定类型, 这些卡可以被绑定到一起。SIM卡可以存储和/或计算用于访问非易失性存储卡上的内容的证书。根据本公开的实施例可以用于用新的非易失性存储卡替换现有非易失性存储卡和 /或用新SIM卡替换现有SIM卡。在任一情况下,当前公开的技术有助于替换(一个或多个)卡,同时维持用于保护在现有非易失性存储卡上存储的内容的安全措施。如果现有非易失性存储卡被新非易失性存储卡提供,在现有非易失性存储卡上的内容可以被传输到新的非易失性存储卡。被传输的内容的至少一个部分可以被修改以便将新非易失性存储卡绑定到现有SIM卡。另外,一可以由SIM卡计算和存储一个或多个新证书用于访问被传输到新非易失性存储卡的内容。如果现有SIM卡被新SIM卡替换,来自现有SIM卡的一个或多个证书可以被传输到新SIM卡。如果使用在现有非易失性存储卡上的内容的某些绑定类型,可以由SIM卡计算和存储新证书,和/或可以进行对现有非易失性存储卡上的内容的修改。在此提供公开的技术的各种实施例和可能的例子。一个实施例包括用于又能够新存储单元替换第一存储单元的处理。在替换之前,第一存储单元操作性地耦合于主机设备, 且被绑定到也操作性地耦合于主机设备的第三存储单元。第一存储单元存储基于一个或多个绑定类型而被绑定到第三存储单元的第一内容。在接收用新存储单元替换第一存储单元的请求之后,该设备从第一存储单元向新存储单元发送第一内容。该设备基于一个或多个绑定类型来通知在新存储单元中的第一内容的一部分和在第三存储单元中的第二内容的一部分,以便新存储单元被绑定到第三存储单元。在一个实施例中,该设备可以从第一存储单元向服务器发送第一内容。然后,该第一存储单元可以从该设备移除,且插入新的存储单元。然后,该设备从服务器接收第一内容,且将其发送到新存储单元。用于更新存储器件的处理的一个实施例包括从第一存储单元向服务器发送证书。 该第一存储单元操作性地耦合于设备。该证书在设备上的软件实体的控制下被发送到服务器。该软件实体通知用户在该设备中插入新存储单元。该软件实体接收对插入新存储单元的通知。该软件实体控制从服务器接收证书和向新存储单元发送证书。用于更新存储器件的处理的一个实施例包括将主机设备中的第一存储单元更新到新存储单元。第一存储单元基于一个或多个证书与第三存储单元相关联,且第一存储单元和第三存储单元被操作性地耦合于主机设备。在主机设备上的软件实体向服务器当在主机设备中插入时提供标识新存储单元的标识符。该软件实体使用从第三存储单元获得的一个或多个证书来访问在第一存储单元上的内容。然后,该软件实体向服务器提供内容。软件实体控制从服务器接收内容,包括基于一个或多个证书与第三存储单元相关联的第一内容。在软件实体的控制下向新存储单元发送内容,该软件实体通知第三存储单元来生成将第一内容与新存储单元相关联的新证书。新证书提供对第一内容的访问。在此描述的技术还属于在第一主机设备上的内容,其中,该内容与第二主机设备上的一个或多个证书相关联。在第一主机设备上或使用第一主机设备控制的第一存储单元可以基于在第一存储单元上的内容的绑定类型而被绑定到第二主机设备上或使用第二主机设备控制的第二存储单元。需要该第二存储单元来计算用于对第一存储单元上的内容的访问的证书。当通过第一主机设备请求第一存储单元上的内容时,第一主机设备计算与请求的内容的绑定类型相关联的账户标识符。将从主机设备向服务器发送账户标识符。该服务器将向第二主机设备发送账户标识符。第二存储单元将使用账户标识符来计算证书。然后,向服务器发送证书,且服务器向第一主机设备发送证书。如果证书有效,该第一主机设备将使用证书来访问请求的内容。用于访问内容的处理的一个实施例包括在第一设备中确定与操作性地耦合于第一设备的第一存储单元上的内容相关联的账户标识符。将从第一设备向服务器发送账户标识符。第一设备经由服务器从第二设备接收证书,其中,该证书基于所述账户标识符。如果证书有效,该第一设备使用该证书来访问该内容。用于访问内容的处理的一个实施例包括在服务器处从第一设备接收账户标识符。 账户标识符与操作性地耦合于第一设备的第一存储单元上的内容相关联。从服务器向操作性地耦合于第二设备的第二存储单元发送账户标识符。第二存储单元与第一存储单元相关联。该服务器相应于发送账户标识符来从第二存储单元接收证书。该证书基于账户标识符。 该服务器向第一设备发送该证书。如果该证书有效,该证书提供对第一存储单元上的内容的访问。用于访问内容的处理的一个实施例包括接收对访问操作性地耦合于第一设备的第一存储卡上的内容的请求。该第一存储卡基于绑定类型而被绑定到第二存储卡。该第二存储卡操作性地耦合于第二设备。由第一设备上的软件实体进行该接收。该软件实体基于绑定类型计算账户标识符,且向服务器发送账户标识符。该软件实体从服务器接收证书。由第二存储卡基于账户标识符和绑定类型来生成该证书。如果证书有效,该软件实体使用该证书来访问该内容。用于访问内容的处理的一个实施例包括在第一设备处计算与操作性地耦合于第一设备的第一存储单元上的内容相关联的账户标识符。该第一存储单元与操作性地耦合于第二设备的第二存储单元相关联。通过服务器从第一设备向第二设备发送账户标识符。该第二存储单元基于账户标识符来生成证书。该第一设备通过服务器来从第二存储单元接收证书,且如果证书有效,访问在第一存储单元上的内容。根据本公开的实施例可以包括一个或多个非易失性存储单元和与一个或多个非易失性存储单元通信的一个或多个处理器。一个或多个处理器可以适用于进行一个或多个处理来更新或访问如所述的至少一个非易失性存储单元。可以使用硬件、软件或硬件和软件的组合来实现根据本公开的实施例。该软件可以被存储在诸如硬盘、CD-R0MA、DVD、光盘、 软盘、磁带盘、RAM、R0MA、闪存或其他适当的(一个或多个)存储器件的一个或多个计算机可读介质上。在替换实施例中,一些或所有软件可以被包括定制集成电路、门阵列、FPGA、 PLD和专用处理器的专用硬件替换。在一个实施例中,实施一个或多个实施例的(在存储器件上存储的)软件用于编程一个或多个处理器。一个或多个处理器可以与在存储系统、外围和/或通信接口中的一个或多个非易失性存储单元通信。


图IA是与主机设备通信的两个存储器器件的方框图。图IB是与手持主机设备通信的两个存储器器件的方框图。图2是用于访问在存储器器件上的内容的处理的流程图。图3是用于计算账户标识符的处理的流程图。
图4是用于计算证书的处理的流程图。图5A-5B是描述用新SIM卡替换现有订阅者标识模块(SIM)卡的系统的方框图, 其中,现有SIM卡在被替换之前被绑定到非易失性存储卡。图6是用于用新SIM卡替换现有SIM卡的处理的流程图,其中,现有SIM卡在被替换之前被绑定到非易失性存储卡。图7是用于在SIM卡中建立新账户的处理的流程图。图8A-8C是描述用新存储卡替换现有存储卡的系统的方框图,其中,现有存储卡在被替换之前被绑定到SIM卡。图9是用于用新存储卡替换现有存储卡的处理的流程图, 其中,现有存储卡在被替换之前被绑定到SIM卡。图10是用于保存在新存储卡上的内容的处理的流程图。图11是用于建立安装信道的处理的流程图。图12是用于将现有存储卡上的清楚内容(clear content)传输到新存储卡的处理的流程图。图13是用于将现有存储卡上的加密内容传输到新存储卡的处理的流程图。图14是与用于访问在手持设备上的证书的信任第三方服务器通信的设备的方框图。图15是用于通过网络访问内容的证书的处理的流程图。图16是用于访问内容的证书的处理的流程图。图17是存储器器件的方框图。图18是描述存储器阵列的一个实施例的方框图。
具体实施例方式公开的技术提供从现有存储器器件向新存储器器件的安全更新。现有存储器器件可以包括任意类型的非易失性存储器件、诸如订阅者标识模块(SIM)卡或可移除存储卡。 现有存储器器件操作性地耦合于主机设备,且通常通过主机设备上的主机代理而被操作。 主机设备可能是任意电子设备、诸如蜂窝电话、数码相机、移动媒体播放器、个人数字助理、 移动计算设备或非移动计算设备。现有存储器器件可以从主机设备移除或被嵌入主机设备中。另外,现有存储器器件可以通过主机设备而不在其内部而被操作。在更新处理之前,现有存储器器件可以与也通过主机代理而操作性地耦合于主机设备的第三存储器器件相关联。第三存储器器件还可以是任意类型的非易失性存储器件。 第三存储器器件可以是嵌入式存储器器件、可移除存储器器件或通过主机设备但不在主机设备内部操作的存储器器件。在一个实施例中,现有存储器器件和新存储器器件可以是非易失性存储卡,同时第三存储器器件可以是SIM卡。在另一实施例中,现有存储器器件和新存储器器件可以是SIM卡,同时第三存储器器件可以是非易失性存储卡。主机代理可以是在用于通过主机设备来操作存储器器件的主机设备上的任意软件实体,诸如在主机设备上安装的应用。主机代理允许对存储器器件的访问,并控制对存储器器件的更新。在此描述各种处理被诸如主机代理、小应用等的软件实体进行,为了清楚、简单且符合现有技术中的那些术语的标准使用。将理解,对进行动作的软件实体的引用可以包括由一个或多个设备 (例如,处理器、控制电路等)在软件实体的控制下进行动作。
为了增加安全性,现有存储器器件和第三存储器器件实施用于访问这些设备上的内容的安全特性。现有存储器器件被绑定到第三存储器器件,且对内容的访问取决于这些设备如何被绑定到一起。例如,在存储卡上的内容可以包括用于从用于访问内容的SIM卡获取证书的绑定类型。当请求现有存储器器件的更新时,现有器件的内容的至少一部分被发送到新存储器器件。如果主机设备可以同时接受或访问现有和新存储器器件两者,该内容可以直接从现有存储器器件被发送到新存储器器件。如果主机设备可以仅同时接受或访问这些卡之一,现有器件的内容可以首先被发送到服务器。通过主机设备的网络服务提供者、诸如移动网络操作者(MNO)或任何第三方来操作该服务器。在一个实施例中,该服务器是信任第三方(TTP)服务器。虽然参考TTP服务器来呈现示例实施例,可以用公开的技术来使用任何类型的服务器。现有存储器器件的内容被主机设备上的主机代理发送到TTP。一旦主机代理从现有存储器器件向TTP发送内容,主机代理可以请求新存储器器件被插入到主机设备中。当插入新存储器器件时,主机代理从TTP请求内容,并将其发送到新存储器器件。存储器器件绑定图IA描述相互被绑定且通过主机设备100上的主机代理175而操作的存储器器件的一个例子。如以上所述,主机设备100可以是任意电子设备。主机设备100包含处理器130。处理器130可以是用于操作主机设备100的任意类型的处理器。处理器130用于通过主机设备100来访问SIM卡110和非易失性存储卡120。在一个实施例中,处理器130 执行主机代理175对SIM卡110和非易失性存储卡120的功能。图IB描述图IA中示出的系统的一个例子。在图IB中,主机设备100是手持机 105、诸如移动电话或其他计算设备。第一存储器器件是SIM卡115,且第二存储器器件是可移除存储卡125。手持机105包括图IA中描述的处理器(未示出)以执行在手持机105上的存储卡驱动器155、应用1160、应用2165、应用η 170、主机代理175和SIM卡驱动器180。 为了简化,公开的大多数参考图IB中示出的例子。但是,公开的技术不如此限制。手持机105具有用作唯一标识符的国际移动设施标识(IMEI)号。主机代理175 接收对访问在存储卡125上的内容的请求,并在允许访问内容之前验证试图访问内容的实体。试图访问内容的实体可以是手持机105的用户。该用户还可以试图通过应用1160、应用2165或应用η 170来访问内容。这些应用还是可以在允许访问之前经历验证的实体。应用1160、应用2165、或应用η 170可以是任意类型的应用、诸如用于播放音乐或视频文件的媒体播放器、文字处理器、日历表等。手持机105包含允许存储卡125通过手持机105被访问的存储卡驱动器155。该手持机105还包含允许SIM卡115通过手持机105被访问的SIM卡驱动器180。存储卡125包含存储区域150和控制电路145。存储区域150包含在存储卡125 上的内容。通过控制电路145来访问该内容,该控制电路145控制向存储卡125读取和写入内容。存储卡125还具有标识具体存储卡的唯一卡标识符(CID)。该存储区域150可以被划分为任意数量的公共或安全分区。对安全分区中的内容的访问需要来自授权实体的有效验证。在公共分区中的内容可以包括不需要验证且可以由任意实体访问的清楚的内容和需要验证以便被访问的受保护内容。在图IB中示出的例子中,存储区域150被划分为两个分区分区152和分区154。每个分区具有包含关于每个文件被存储在该分区中的哪里的信息的文件分配表(FAT)。FAT-O包含关于在分区152中存储的内容的信息,且FAT-I包含分区154的信息。分区152是安全分区的一个例子。安全分区是用户或主机设备不可检测的隐藏分区。试图访问安全分区内的内容的任意实体必须使用在手持机105上的主机设备175而首先被验证。该实体可以是用户、在手持机105上的应用、或试图通过手持机105上的应用来访问该内容的用户。当实体试图访问在安全分区中的内容时,主机代理175首先访问该内容的文件头。每个文件的文件头被存储在文件本身内,且包含关于该内容的信息、诸如内容元数据、其可以指示存储什么类型的内容、关于加密和解密该内容的信息、和关于验证的信息、诸如绑定类型。关于验证处理的更多信息可以在2008年5月21日提交的Mei Yan 等的美国专利申请号 12/124,450、题为"Authentication for Access to Software Development Kit for a Peripheral Device"中找到,其整体被引用附于此。在成功的验证之后,试图访问该内容的实体被登录到存储卡125中,且可以访问分区152内的内容,诸如文件A和逻辑组域1和域2。逻辑组是由个性化加密保护的内容组。逻辑组域1和域2每个由内容加密密钥(CEK)来保护。使用与域1相关联的具体CEK 来加密在域1内存储的所有内容、诸如文件B,且使用与域2相关联的另一 CEK来加密域2 内存储的所有内容、诸如文件C和文件D。关于每个逻辑组的CEK的信息被存储在逻辑组中的内容的文件头中。如果验证实体具有对访问内容的适当授权,该信息可以用于访问用于解密该内容的正确的CEK。如果实体不具有使得挣钱CEK可以被访问的授权,它们可能能够访问域1或域2内的文件,但将不能够解密其内容。由控制电路145进行内容的加密和解密,该控制电路145可以支持诸如对称加密(例如AES、DES、3DES等)、密码哈希功能(例如SHA-I等)、非对称加密(例如H(l、密钥对生成等)或任意其他密码方法的任意加密方法。分区IM是包含清楚内容文件E和文件F的公共分区的一个例子。公共分区对用户或户籍设备可检测。清楚内容是被存储在存储器器件125的公共分区内且不用CEK加密的任意内容。试图访问公共分区内的清楚内容的任意实体可以这样做,而不用验证。使用控制电路145来控制对存储器器件125上存储的任意内容的访问。控制电路允许手持机105上的主机设备175在主机代理175已经成功地验证了试图访问内容的实体之后访问存储器器件125上的内容。图IB中的SIM卡115可以是诸如通常在蜂窝电话或移动计算机中使用的任意可移除集成电路卡。SIM卡115是存储国际移动订阅者标识(IMSI)的存储卡,该国际移动订阅者标识(IMSI)是用于标识手持机105的移动服务的订阅者的标识符。当开始呼叫或开始数据传输时,从SIM卡115向手持机105发送IMSI,且然后手持机105向订阅者网络发送IMSI。订阅者网络是为手持机105提供移动服务的ΜΝ0。当MNO从手持机105接收IMSI 时,其允许开始呼叫或传输数据。SIM卡115也存储移动标识符集成服务数字网络(MSlSDN) 号,这是与SIM卡115的电话号码相关联的标识符。SIM卡115通常通过一个MNO操作。可以通过对该具体MNO唯一的网络标识符(NetID)来标识ΜΝ0。NetID可以是MNO的任意标识符、诸如移动国家码(MCC)或移动网络码(MNC)。SIM卡115也在其存储器中存储应用、诸如SIM小应用140。SIM小应用140是与手持机105上的主机代理175 —起使用的应用,用于验证并登录在试图访问存储卡125上的内容的实体中。SIM小应用140将基于在对应的内容的文件头中找到的绑定类型,生成用于对存储卡125上的内容的访问的证书135。因为在存储卡IM上的内容被绑定到SIM卡 115,因此这些卡被绑定到一起。在存储卡125上的内容可以包括内容的不同部分(例如, 不同文件)的文件头中的不同绑定类型。图2是用于验证和登录在试图访问存储卡125上的受保护内容的实体中的处理的流程图。试图访问在公共分区中的清楚内容的实体不需要被验证用于访问该内容。在步骤 200中,主机代理175接收对访问在存储卡125中存储的文件的请求。在一个实施例中,该请求可以来自手持机105的用户。在另一实施例中,该请求可以来自手持机105上的应用, 诸如应用1160。在步骤201中,主机设备175访问与来自被请求的文件的文件头的被请求的内容相关联的绑定类型。在存储卡125中存储的所有受保护内容具有与其相关联的具体绑定类型。可以在内容的文件头中找到绑定类型。绑定类型指示通过指示具体标识符应该由SIM 卡115用来计算访问该内容所需的证书来将在存储卡125中的内容绑定到SIM卡115。存储卡125可以基于在存储卡125中存储的内容的一个或多个绑定类型而被绑定到SIM卡 115。例如,绑定类型可以指示SIM卡115的标识符(即,SIM卡绑定)、手持机105(即,手持机绑定)、存储卡125 (即,存储卡绑定)、或手持机105的MNO( S卩,网络绑定)。可以在内容的不同部分的文件头中指定不同的绑定类型。—旦已经从被请求的文件的文件头确定了绑定类型(步骤201),主机代理175在步骤202中基于绑定类型来访问适当的标识值。如果绑定类型是SIM卡绑定,主机代理175 从SIM卡115访问适当的SIM卡标识值。在一个实施例中,SIM卡绑定的标识值是IMSI号。 在另一实施例中,SIM卡绑定的标识值是MSISDN号。如果绑定类型是手持机绑定,主机代理175从手持机105访问适当的手持机标识值。在一个实施例中,手持机绑定的标识值是 IMEI号。如果绑定类型是存储卡绑定,主机代理175从存储卡125访问适当的存储卡标识值。在一个实施例中,存储卡绑定的标识值是CID。如果绑定类型是网络绑定,主机代理175 使用手持机105的电信能力从MNO访问适当的网络标识值。在一个实施例中,网络绑定的标识值是Net ID。在主机代理175基于被请求的内容的绑定类型来访问适当的标识值之后,主机代理175使用该标识值来基于绑定类型来计算账户标识符(步骤20 。主机代理175访问绑定规则以便计算账户标识符。绑定规则通常被存储在SIM卡115上,但也可以被存储在主机代理175处,或与该内容一起。绑定规则可以指示计算的具体算法,且可以对每个绑定类型来说专有的,或它们可以对任意绑定类型来说是相同的。可以通过以与绑定规则相关联的具体算法来输入标识值(以及可以由绑定规则可选地指定的其他值)来计算账户标识符。在一个实施例中,具体算法是密码功能。密码功能是输入一个或多个值且返回另一值的功能,其中,该另一值用作一个或多个输入的值的表现或指纹。可以使用任意加密方法, 包括通过非限制的例子的对称加密(例如AES、DES、3DES等)、密码哈希功能(例如,SHA-I 等)或非对称加密(例如,H(I、密钥对生成等)。主机代理175向在SIM卡115中的SIM小应用140发送在步骤203中计算的账户标识符和在步骤202中访问的标识值(步骤204)。然后,该SIM小应用使用账户标识符和标识值任一或两者来基于绑定类型来计算证书135 (步骤20 。绑定类型的绑定规则指示如何计算证书,例如指定要使用诸如密码功能的具体算法。SIM小应用140使用在绑定规则指定的算法中的账户标识符和可选的标识值来计算证书135。SIM小应用140将在SIM卡 115存储器中保存所计算的证书135。一旦由SIM小应用140计算证书135,SIM小应用140向主机代理175发送证书 (步骤206)。主机代理175使用在步骤206中接收的证书135和在步骤203中计算的账户标识符来登录到与请求的文件相关联的账户(步骤207)。在存储卡125中的每个受保护文件与通过指示被允许访问文件的账户标识符来指示哪些实体被允许访问该文件的许可相关联。在步骤208中,控制电路145确定与账户标识符相关联的账户是否可以访问该内容以及该证书135是否有效于该账户。如果账户标识符和证书135无效,否定访问。主机代理从控制电路接收登录状态,并将错误返回给请求该内容的实体(步骤209)。如果账户标识符175和证书135有效,主机代理175允许对被请求的文件的访问(步骤210)。图3是如在图2的步骤203中描述的用于计算账户标识符的处理的流程图。在步骤211中,主机代理175访问与被请求的内容的绑定类型相关联的绑定规则。主机代理175 确定用于计算账户标识符的算法(步骤21 。由绑定规则指定该算法。主机代理175提供在图2的步骤202中访问的标识值作为算法的输入(步骤21 。在一个实施例中,可以使用另外的值也用于该输入,如由绑定规则指定的。主机代理175通过用这些输入执行该算法来计算该账户标识符(步骤214)。图4是如在图2的步骤205中描述的用于计算证书135的处理的流程图。在步骤 215中,SIM小应用140访问与被请求的内容的绑定类型相关联的绑定规则。SIM小应用140 确定用于计算该证书135的算法(步骤216)。由绑定规则指定该算法。SIM小应用140提供账户标识符作为该算法的输入(步骤217)。在一个实施例中,可以使用另外的标识值也用于该输入,如由绑定规则指定的。SIM小应用140通过用这些输入执行该算法来计算该证书135(步骤218)。SIM小应用140也将在SIM卡115中保存该证书135(步骤219)。在被绑定设备安排中的SIM卡替换图5A-5B描述了用于更新提供用于访问在非易失性存储卡125上的内容的安全特性的现有SIM卡115的一个系统的方框图。在主机代理175中的更新应用300用于帮助通过存储卡驱动器155和SIM卡驱动器180将现有SIM卡115更新到新SIM卡115'。由图 5A-5B中的箭头来图示在各种组件之间的数据和命令的示例流。在图5A中,SIM卡115和非易失性存储卡125操作性地耦合于手持机105。更新应用300接收用新SIM卡115'来替换现有SIM卡115的请求。SIM卡115'是与手持机 105分离地描述的,以图示其还没有操作性地耦合于该手持机。当由在主机代理175中的更新应用300来接收更新SIM卡115的请求时,更新应用300从SIM小应用140请求在现有SIM卡中存储的证书135,如由箭头230所示。SIM小应用140向主机代理175上的更新应用300发送该证书135,如由箭头232所示。然后,更新应用300将通过安全信道315向 TTP 310发送证书135,如由箭头2;34所示。安全信道315帮助在主机代理175和TTP 310之间的数据的传输。可以使用手持机105电信能力通过安全信道315在空中(OTA)发送数据。还可以使用安全信道315通过因特网或其他网络来发送该数据。另外,由主机代理175加密通过安全信道315从主机代理175向TTP 310发送的数据,然后将该数据发送到TTP 310。然后,可以当在TTP 310处接收该内容时解密该内容。当通过安全信道315从TTP 310向主机代理175发送数据时, 该数据在其被发送到新存储单元的手持机105之前类似地地被加密,且然后一旦其在主机代理175处接收则被解密。一旦TTP 310通过安全信道315从主机代理175中的更新应用300接收该证书,可以从手持机105移除现有SIM卡,且可以插入新SIM卡。在一个实施例中,更新应用300向用户提供移除现有SIM卡并插入新的一个的指示。可以在新的SIM卡被插入到手持机105 中且手持机导通之后调用在主机代理175上的更新应用300。图5B描述在移除现有SIM 卡115并插入新SIM卡115'之后的系统。然后,更新应用300将通过安全信道315向TTP 310请求证书,如由箭头236所示。更新应用300接收证书,如由箭头238所示,并向新SIM 卡的SIM小应用发送所接收的证书,如由箭头240所示。SIM小应用在新SIM卡中保存这些证书。图6是用于更新SIM卡115的一个实施例的流程图。在步骤400中,用户或其他实体请求更新现有SIM卡。在一个实施例中,用户可以通过主机代理175上的更新应用300 来请求SIM卡更新。在步骤402中,更新应用300通知在现有SIM卡中的SIM小应用140 接收到了更新请求。这允许SIM小应用140为更新处理准备证书。在步骤404中,更新应用300使用TTP 310的地址来访问TTP 310。在一个实施例中,该地址是用于TTP 310定位的统一资源定位符(URL)。一旦定位且访问TTP 310,在现有SIM卡上的SIM小应用140可以通过更新应用 300向TTP 310上传所保存的证书135 (步骤406)。这些证书135通过由更新应用300建立的安全信道315而被上传到TTP 310。一旦证书135被成功上传到TTP 310,更新应用300从现有SIM卡中删除这些证书 (步骤408)。然后,更新应用300通知用户将新SIM卡插入到手持机105中(步骤410)。更新应用300确定是否插入了新SIM卡(步骤412)。一旦更新应用300确定已经插入了新SIM卡,该更新应用300通知新SIM卡的SIM应用140准备以接收在TTP 310处保存的证书135。在步骤414中,新SIM卡的SIM小应用140通过更新应用300从TTP 310 下载证书135。使用安全信道315从TTP 310向SIM小应用140发送证书135。该SIM小应用140在新SIM卡的存储器中保存证书135。对于在具有指示SIM卡绑定的绑定类型的存储卡125中的任意内容,可以修改与该内容相关联的账户。可以修改在存储卡125上的那些账户以及与在新SIM卡上的那些账户相关联的证书。用于具有SIM卡绑定类型的内容的现有账户与账户标识符和基于现有 SIM卡的标识符计算了的账户标识符相关联。建立新账户以便具有SIM卡绑定类型的内容将被绑定到新SIM卡。可以计算新账户标识符和证书。这保证可以使用新SIM卡访问具有 SIM卡绑定类型的内容。在步骤416中,在用于具有了 SIM卡绑定类型的所有现有账户的存储卡125中建立新账户。一旦建立新账户,更新应用300通知TTP 310来删除在TTP 310上保存了的证书 135,并完成对SIM卡115的更新处理(步骤418)。图7描述如何进行建立新账户的步骤(图6的步骤416)。在步骤429中,更新应用300登录到与SIM卡绑定类型的现有账户。更新应用300使用在TTP310处保存的证书来登录到现有账户。
在步骤422中,更新应用300访问基于现有账户的绑定规则来计算具有SIM卡绑定类型的账户的账户标识符所需要的适当标识值。这包括访问新SIM卡的标识值,诸如例如IMSI号或MSISDN号。在已经访问了适当标识值之后,更新应用300指示主机代理175使用SIM卡绑定的访问的标识值来计算所有现有账户的新账户标识符(步骤424)。更新应用300向新SIM 卡中的SIM小应用140发送新账户标识符和标识值(步骤426)。在步骤428中,SIM应用 140生成以与图2的步骤205所描述的类似的方式接收的每个账户标识符的新证书。基于 SIM卡绑定规则来计算新证书。SIM小应用140在新SIM卡中保存新证书来替换与现有账户相关联的现有证书(步骤430)。可以删除使用现有SIM卡的标识符计算的现有证书。SIM 小应用140向主机代理175上的更新应用300发送新证书(步骤432)。更新应用300向存储卡125的控制电路145发送新计算的证书(步骤434)以开始对具有SIM卡绑定的存储卡125中的所有现有账户建立新账户。存储卡125对具有SIM 绑定的所有现有账户建立新账户(步骤436),且将新账户与对应账户标识符和对新SIM卡计算的证书相关联(步骤438)。与现有账户相关联的许可被委派给新账户(步骤440)以便新账户能够访问适当的内容。一旦在存储卡125中成功地建立新账户,可以从存储卡125 删除具有SIM卡绑定类型的现有账户(步骤442)。&雕·終細糊诸捕龟图8A-8C是描述更新具有使用在SIM卡115处存储或计算的证书访问的内容的非易失性存储卡125的系统的方框图。由图8A-8C中的箭头来图示在各种组件之间的数据和命令的示例流。图9是描述更新存储卡125的一个处理的对应流程图。图8A-8C和9将彼此结合地被描述。图8Α描述在用户移除了现有非易失性存储卡125并插入了新非易失性存储卡125'来开始图9的步骤450的更新处理之后的系统。当插入新存储卡125'时,更新应用300被通知,且使用例如URL的TTP 310的地址来访问TTP 310 (步骤452)。在步骤妨4处,更新应用300向TTP 310发送新存储卡125的CID,如由箭头250表示的。一旦 TTP 310接收新存储卡125的CID,TTP 310在步骤456处向更新应用300发送现有存储卡应该被插入的请求,如由箭头252表示的。更新应用300通知用户插入现有存储卡(步骤 458)。更新应用300等待直到移除新存储卡且插入现有存储卡(步骤460)。在一个实施例中,手持机105可能能够同时操作多个存储卡,因此新存储卡在来自现有存储器器件的内容被发送到TTP 310之前不一定从手持机105移除。在一个实施例中,可以明显地请求更新,而不通过移除现有存储卡并插入新存储卡。图8B描述了在已经移除了新非易失性存储卡125'并重新插入了现有存储卡125之后的系统。一旦现有存储卡125被插入手持机105中,更新应用300指示SIM小应用140以将SIM卡115上的证书135上传到TTP 310,如由箭头邪4表示的。在步骤462处,从SIM 小应用接收证书135,如由箭头256表示的,且使用安全信道315将其上传到TTP 310,如由箭头258所示的。在步骤464处,更新应用300使用证书135来登录到在非易失性存储卡125上的现有存储卡账户中,如由箭头260所示的。一旦更新应用300已经登录到现有存储卡账户中,更新应用300从现有存储卡中接收该内容,如由箭头262所示的。在步骤466处,更新应用向TTP 310上传该内容,如由箭头264所示。该内容可以包括在现有存储卡中存储的用户数据和其他信息。用户数据可以包括受保护或未保护内容或文件以及在现有存储卡中存储的清楚的内容。来自现有存储卡的其他信息可以包括配置信息、账户信息、隐藏分区、 用户数据信息和与现有存储卡相关联的任何其他信息。配置信息指示该内容如何被组织和存储在现有存储卡中。例如,账户信息可以是与现有存储卡中的账户相关联的任意信息、诸如账户标识符、与账户标识符相关联的证书和账户层次。账户层次提供关于那些账户具有比其他账户更大的访问水平的信息。另外,可以由另一账户建立账户,以便账户层次还指示如何建立了账户。隐藏分区信息可以包括例如分区名和大小。用户数据信息可以包括与用户数据相关联的许可(例如,CEK、DRM的权限对象等)。例如,更新应用300还可以向TTP 310提供存储卡125可以存储的任意其他信息,诸如现有存储卡CID。一旦来自现有存储卡125的内容已经被更新应用300成功地上传到了 TTP 310,更新应用300在步骤468处删除现有存储卡的内容,由箭头266所示。一旦来自现有存储卡的信息和内容已经被成功地传输到TTP 310且从现有存储卡删除,更新应用300通知用户插入新存储卡(步骤470)。更新应用300确定新存储卡是否已经被插入到手持机105中(步骤472)。图8C描述了在已经移除了现有非易失性存储卡125并插入了现有非易失性存储卡125'之后的系统。当已经插入了新存储卡时,更新应用300向TTP发送由箭头268在步骤474表示的对先前从现有存储卡125上传的内容和配置信息的更新或下载请求。下载请求将包括新和现有的存储卡的CID。在步骤476,TTP 310检查在步骤474处从更新应用接收的CID匹配在步骤妨4处接收了的新存储卡的CID。 如果在步骤474处接收的CID不匹配在步骤妨4处接收的CID,TTP向更新应用300返回错误(步骤478)。如果CID匹配,更新应用300在步骤480处从TTP 310下载分区和账户的配置信息,由箭头270所示的。在步骤482处,更新应用300指示新存储卡基于配置信息来重新建立分区,如由箭头272所示的。在步骤484处,然后,更新应用300从TTP 310下载账户信息、诸如账户标识符、证书和许可,如由箭头274所示的。更新应用300指示新存储卡在步骤486基于从TTP 310接收的账户信息和证书来建立新账户,如由箭头276所示的。一旦新存储卡已经被配置且新账户已经被建立,更新应用300在步骤488处从TTP 310下载包括对应的许可(例如,CEK、权限对象等)的内容,由箭头278所示的。在步骤490 处,更新应用300指示新存储卡在适当的位置中保存该内容和许可,如由箭头280所示的。 更新应用300还将内容与适当的账户相关联。当在新存储卡中保存该内容时,修改具有与存储卡125相关联的绑定类型的内容的账户。另外,与该内容相关联的证书也被修改,以便具有存储卡绑定类型的内容将与新存储卡相关联。一旦已经由更新应用300下载了来自TTP 310的所有内容且将其保存到新存储卡 125',更新应用300指示TTP 310在步骤492处从现有存储卡125删除在TTP 310上存储的内容,如由箭头282所示的。图10描述了用于在新存储卡上保存内容的一个处理(图9的步骤490)。该处理包括修改具有存储卡绑定类型的内容的部分。因为内容的部分已经与账户标识符和基于现有存储卡的CID计算了的证书相关联,因此,内容的部分应该被修改以便其与账户标识符和基于新存储卡的CID计算的证书相关联。另外,基于现有存储卡的CID计算了的SIM卡115中的证书的一部分应该被修改,以便SIM卡115存储基于新存储卡的CID计算的新证书。在图10的步骤500中,更新应用300基于从TTP 310下载的账户的存储卡绑定类型来访问是的那个的标识值。这些标识值可以是新存储卡的CID。更新应用300使用那些标识值来使用具有存储卡绑定类型的账户的存储卡绑定类型来计算新账户标识符(步骤 502)。更新应用300向新SIM卡上的SIM小应用140发送新账户标识符和标识值(步骤 504)。SIM小应用140使用从更新应用300发送的账户标识符和标识值来计算具有存储卡绑定类型的账户的新证书(步骤506)。SIM小应用140还通过在SIM卡115中保存新证书并删除那些账户的现有证书来修改与现有存储卡相关联的证书的部分。一旦生成新证书,SIM小应用140向更新应用300发送新证书(步骤508)。然后, 更新应用300向新存储卡发送新证书和新账户标识符,来开始具有存储卡绑定类型的内容的修改(步骤510)。更新应用300指示新存储卡为具有从TTP 310下载了的存储卡绑定类型的现有账户建立新账户(步骤51幻。然后,更新应用300指示新存储卡来将新账户与新账户标识符和新证书相关联(步骤514)。更新应用300指示新存储卡来将现有账户的许可委派给对应的新账户(步骤516)。一旦已经成功地建立了新账户且将其与新存储卡相关联,从新存储卡删除被绑定到了现有存储卡的现有账户(步骤518)。图11描述如何对于手持机105和TTP 310之间的数据的传输、诸如在图6的步骤 406中传输证书或在图9的步骤466中传输该内容来建立安全信道315的一个例子。当建立安全信道315时,主机代理175建立用于传输数据的会话。通过将会话与会话ID相关联来建立该会话,该会话ID是被建立用于传输的会话的唯一标识符。该会话ID与会话密钥相关联,该会话密钥是用于加密该数据的加密密钥。在图11的步骤520中,主机代理175 使用与安全信道会话的会话ID相关联的会话密钥来加密该内容(例如,证书、存储卡内容等)。主机代理175向TTP 310发送会话ID (步骤522)。TTP 310具有哪些会话密钥与哪些会话ID相关联的记录,因此,TTP 310能够查找对应于由主机代理175发送的会话ID的会话密钥。主机代理175向TTP 310发送该内容的加密版本(步骤524)。TTP 310可以使用与从主机代理175向TTP 310发送了的会话ID相关联的会话密钥来解密从主机代理175 接收的内容。图12描述用于传输清楚内容的处理的一个例子(S卩,在公共分区中的未保护的内容)。因为清楚内容对任意实体公开可访问,因此清楚内容不与账户相关联。因此,在图9 和图10中的步骤可能对清楚内容来说不需要。在步骤530中,在主机代理175中的更新应用300从现有存储卡向临时存储器、例如TTP或现有存储卡通信的计算设备或与存储介质上传清楚内容。在一个实施例中,如果手持机105具有足够用作临时存储器的内容存储器, 主机代理175可以从现有存储卡向手持机105上传清楚内容。在步骤532中,一旦临时存储器与新存储卡通信,更新应用300从临时存储器向新存储卡下载清楚内容。图13描述用于使用CEK来加密和解密在存储卡中的内容的处理的一个例子。当从现有存储卡向新存储卡传输受保护内容时,在现有存储卡中的受保护内容应该在其向TTP 310发送之前使用CEK被解密(步骤M0)。这当在图9的步骤464中更新应用300登录到现有存储卡账户中时发生。通过与内容相关联的许可来开始内容的CEK。一旦受保护内容被解密,更新应用300使用安全信道315向TTP 310上传解密的内容(图9的步骤542和步骤466)。当新存储卡准备好从现有存储卡存储该内容时,更新应用300使用安全信道315从TTP 310下载受保护的内容,以及与受保护内容的权限对象 (图9的步骤544和步骤488)。更新应用300向新存储卡发送该内容,且使用CEK指示新存储卡加密该受保护的内容(步骤M6)。新存储卡在正确的位置中保存加密的内容(图9 的步骤548和步骤490)。使用网络来访向存储器器件内容根据本公开的实施例还可以用于提供对绑定到第二存储器器件的第一存储器器件上的内容的访问,其中第一存储器器件和第二存储器器件操作性地耦合于不同的主机设备。例如,第一存储器器件可以是任意非易失性存储器件,诸如可移除的非易失性闪存卡。 第一存储器器件操作性地耦合于第一主机设备。可以通过第一主机设备上的主机代理来操作第一存储器器件。第一主机设备可能是任意电子设备、诸如蜂窝电话、数码相机、移动媒体播放器、个人数字助理、移动计算设备、非移动计算设备或任意其他设备。第二存储器器件通过第二主机设备上的主机代理而操作性地耦合于第二主机设备。例如,第二存储器器件还可以是任意非易失性存储器件,诸如订阅者标识模块(SIM) 卡。第一存储器器件与第二存储器器件相关联。在一个实施例中,可以通过一个主机设备使用一个主机设备上的主机代理来操作两个存储器器件。主机代理可以是在用于通过主机设备来操作存储器器件的主机设备上的任意软件实体,诸如在主机设备上安装的应用。主机代理允许对存储器器件的访问。当请求对在第一存储器器件上的内容的访问时,第一主机设备上的主机代理计算与被请求的内容相关联的账户标识符。向服务器发送账户标识符。通过主机设备的网络服务提供者、诸如移动网络操作者(MNO)或任何第三方来操作该服务器。在一个实施例中,该服务器是信任第三方(TTP)服务器。贯穿公开的技术的描述,该服务器将被称为TTP。但是,该技术不限于该实施例,且可以与公开的技术一起使用任意服务器。一旦主机代理向 TTP发送账户标识符,TTP将向第二主机设备发送账户标识符。在第二主机设备中的第二存储器器件将使用账户标识符来计算证书。从第二主机设备向服务器发送该证书,且从服务器向第一主机设备上的主机代理发送该证书。如果证书有效,该卡将允许在该设备上的应用对被请求的内容进行访问。该卡可以向主机代理返回登录状态。如图2所示的,对手持机105中的存储卡125上的内容的访问需要来自手持机105 中的SIM卡115的证书。通常,通过一个主机设备(例如,手持机10 发生访问。但是,如果用户操作除了 SIM卡115在其上操作的设备以外的设备上的存储卡125,应该从手持机 105上的SIM卡115访问该证书。图14描述用于访问在第一主机设备304中的存储卡上的内容的一个系统的方框图,其中,存储卡被绑定到在第二主机设备305中操作的SIM卡。该系统包括第一主机设备304,其使用第一设备主机代理175来操作SIM卡115。第二主机设备305通过第二主机设备305上的第二设备主机代理175A来操作存储卡125。第一和第二主机设备304和305可以是任意电子设备、诸如移动电话、媒体播放器、移动计算设备、非移动计算设备、个人数字助理、或任意其他设备。两个设备不需要是同类。在第二主机设备 305上的主机代理175类似于第一主机设备304上的主机代理175,这两个在图2中描述。TTP 310用于从第一主机设备304上的SIM卡115访问证书135,以便第二主机设备305可以使用证书135来存在在存储卡125上的内容。例如,TTP 310可以是任意服务器、诸如信任的第三方服务器。第二主机设备305通过信道2230与TTP 310通信。手持机105使用信道1315与TTP 310通信。当实体请求通过第二主机设备305上的主机代理175A对存储卡125上的内容的访问时,主机代理175A通过控制电路145访问与存储区150中的被请求的内容相关联的绑定类型,并基于绑定类型来计算账户标识符,如图2中描述。一旦计算账户标识符,主机代理175A通过信道2320向TTP 310发送账户标识符。,信道2320是可以使用第二设备305的电信能力来传输空中(OTA)数的据安全信道, 如果第二设备305能够这样做的话。如果第二设备305能够访问因特网或其他网络,信道 2320还可以通过因特网或其他网络来传输数据。安全信道帮助传输在其通过该信道被发送之前被加密且在其通过该信道接收之后被解密的数据,以在通过该信道的传输期间防止另一实体获取该数据。通过开始用于传输的会话来建立安全信道。该会话被分配了会话ID。 每个会话ID与会话密钥相关联,会话密钥是用于加密要被传输的数据的加密密钥。会话ID 和其对应的会话密钥可以位于由主机代理175A维持的参考表。在从主机代理175A向TTP 310发送账户标识符之前,主机代理175A通过向会话分配会话ID来开放会话。主机代理 175A使用与该会话的会话ID相关联的会话密钥来加密账户标识符。主机代理175A向TTP 310发送会话ID,且然后通过信道2320向TTP 310传输加密的账户标识符。TTP310以及主机代理175维持类似于由主机代理175A维持的类似的会话ID的参考表。TTP 310可以使用由主机代理175A发送的会话ID,以使用与该会话ID相关联的会话密钥来解密所接收的账户标识符。由主机代理175A、主机代理175、或TTP 310进行安全信道的内容的加密和解密,其可以支持诸如对称加密(例如AES、DES、3DES等)、密码哈希功能(例如SHA-I等)、 非对称加密(例如H(l、密钥对生成等)或任意其他密码方法的任意加密方法。一旦TTP 310从设备主机代理175Α接收账户标识符,TTP 310通过信道1315向手持机主机代理175发送账户标识符。信道1315还是可以使用手持机105的电信能力来传输数据OTA的安全信道。TTP 310可以解密从第二设备305接收的账户标识符,并重新加密用于传输到手持机105。手持主机代理175指示SIM小应用140来使用被请求的内容的账户标识符来计算该证书135。当计算证书135时,主机代理175通过安全信道1315向TTP 310发送该证书。一旦TTP 310从主机代理175接收该证书135,TTP 310在TTP处存储临时证书 135Α达有限时间量。临时证书135Α被存储,以便第二设备305可以通过向TTP 310提供账户标识符在有限的时间量期间再次访问该内容,且该TTP 310将不一定再次从第一主机设备304上的SIM卡115请求证书135。TTP 310通过安全信道2320向第二设备305上的主机代理175Α发送证书135。在一个实施例中,主机代理175Α使用证书135来访问该内容,如图2所描述的。设备主机代理175Α还存储临时证书135Β也达有限的时间量,以便可以在有限的时间量期间访问该内容,而不一定重新另一账户标识符或证书135。在一个实施例中,由设备主机代理175Α存储临时证书135Β,直到第二设备305断电。图15是用于访问在类似于图14中所示的系统中的内容的处理的流程图。在步骤600中,在第二设备305上的设备主机代理175A接收访问第二设备305上的存储卡125的存储区150中的文件的请求。当接收该请求时,设备主机代理175A通过存储卡125的控制模块145来访问被请求的内容的文件头。文件头存储内容的绑定类型、TTP 310的位置、诸如例如TTP 310的位置的全球资源定位符(URL)、以及被绑定到存储卡125的SIM卡115的 MSISDN。设备主机代理175A可以在步骤605中访问与该内容相关联的绑定类型、TTP 310 位置和MSISDN。在步骤610中,设备主机代理175A确定被请求的内容是否是被预加载或清楚的内容。预加载的内容被存储卡125的制造者预加载到存储卡125上。预加载的内容可以是在存储卡125的公共分区中存储的未保护的内容或被保护的内容。清楚内容可以是在存储卡 125的公共分区中存储的未保护的内容。如果主机代理175A确定被请求的内容是预加载内容,主机代理175A允许请求实体访问该内容(步骤615)。如果主机代理175A确定被请求的内容不是预加载或清楚的内容,主机代理确定在步骤605中访问的绑定类型是否是SIM卡绑定(步骤620)。通常,当用相同设备上的SIM 卡115来操作存储卡125时,被绑定到SIM卡115的内容可以仅被访问。如果被请求的内容具有SIM卡绑定类型,主机代理175A拒绝对该内容的访问(步骤625)。如果被请求的内容不被绑定到SIM卡115,主机代理175A确定被请求的内容是否具有NetID或CID绑定类型(步骤639)。如果被请求的内容不被绑定到MNO或存储卡125, 主机代理175A向请求的实体返回错误(步骤63 。如果被请求的内容被绑定到MNO或存储卡125,设备主机代理175A基于绑定类型来访问适当的标识值(步骤640)。例如,如果被请求的内容被绑定到ΜΝ0,访问MNO的标识值(例如MCC、MNC)。如果被请求的内容被绑定到存储卡125,访问存储卡125的标识值(例如CID)。在步骤645中,设备主机代理175A使用被访问的标识值来基于绑定类型来计算账户标识符。如图2的步骤215中和图3中所描述的,计算账户标识符。设备主机代理175A 使用在步骤605中访问的TTP位置来定位TTP 310,且通过安全信道2320向TTP 310发送账户标识符、在步骤640中访问的标识值、在步骤605中访问的MSISDN、和在步骤605中访问的绑定类型(步骤650)。设备主机代理175A可以使用API来向TTP 310发送该信息,并请求该证书135。API的一个例子可以是包含以下参数的GetCredential命令CID、NetID (其可以是"空(null)",如果被请求的内容不被绑定到MNO的话)、MSISDN、和账户标识符。 主机代理175A可以使用该API命令来通过为该数据分配会话ID来通过安全信道2320向 TTP 310传输该数据。另外,TTP 310维持可以存储诸如CID、NetID、MSISDN、账户标识符等的信息的数据库。TTP 310使用MSISDN来用SIM卡115定位手持机105(步骤655)。一旦定位了 SIM卡115,TTP 310通过安全信道1315向手持机105上的主机代理175发送账户标识符、 标识值(例如,NetID、CID)和绑定类型,且主机代理175向SIM卡115上的SIM小应用140 发送信息(步骤600)。在步骤665中,SIM小应用140使用所接收的信息来基于被请求的内容的绑定类型来计算证书135。如在图2和图4的步骤205中描述的,计算证书135。在计算了证书135之后,SIM小应用140使用安全信道1315向TTP 310发送证书135 (步骤 670)。一旦TTP 310接收了证书135,TTP 310保存临时证书135A达有限的时间量(步骤675)。临时证书135A被存储在维持在TTP 310处的数据库中。也就是说,临时证书135A 和临时证书135A应该从TTP 310删除的时间与CID、NetID、MSISDN和账户标识符一起被维
持在数据库中。TTP 310使用安全信道2320向另一设备305上的设备主机代理175A发送证书 135。设备主机代理175A解密通过安全信道发送的所接收的证书,且在主机代理175A中保存临时证书135B达有限的时间量(步骤6邪)。在有限的时间量之后,设备主机代理175A 删除临时证书135B。设备主机代理175A使用证书135和账户标识符来试图登录到与被请求的内容相关联的账户(步骤690)。设备主机代理175A确定该登录是否成功(步骤692)。 也就是说,设备主机代理175A确定该证书是否对与账户标识符相关联的账户有效。如果该证书不是有效的,则设备主机代理175A向正请求的实体发送错误(步骤695)。如果该证书有效,设备主机代理175A从存储卡125访问被请求的内容(步骤698)。图16是用于在已经先前请求了该内容的证书之后访问在第二设备305上的存储卡125中的其他内容的处理的流程图。内容的先前请求可以类似于图15中描述的。在图 16中的步骤700中,在第二设备305上的设备主机代理175A接收访问在存储卡125中存储的文件的另一请求。设备主机代理175A确定被请求的内容是否是预加载或清楚内容(步骤70幻。如果被请求的内容是预加载或清楚内容,设备主机代理175A允许对该内容的访问(步骤710)。如果被请求的内容不是预加载或清楚内容,设备主机代理175A确定被请求的内容是否具有SIM卡绑定类型(步骤71幻。如果被请求的内容被绑定到SIM卡115, 设备主机代理175A拒绝对被请求的内容的访问(步骤720)。如果被请求的内容不被绑定到SIM卡115,设备主机代理175A确定被请求的内容是否被绑定到MNO或存储卡125(步骤 725)。如果被请求的内容不被绑定到MNO或存储卡125,设备主机代理175A向请求的实体返回错误(步骤730)。如果设备主机代理175A确定被请求的内容被绑定到MNO或存储卡125,设备主机代理175A确定该设备主机代理175A是否已经具有存储的临时证书135B (步骤73 。如果设备主机代理175A已经具有临时证书135B,设备主机代理175A使用临时证书135B来试图登录和访问该文件(步骤765)。如果该文件有效,存储卡125允许设备主机代理175A 访问该文件(步骤770)。如果设备主机代理175A不具有被存储用于被请求的内容的临时证书135B,设备主机代理175A基于被请求的内容的绑定类型来计算账户标识符(步骤738)。这类似于图 15中的步骤640-645。设备主机代理175A使用被存储在被请求的内容的文件头中才TTP 位置来访问TTP 310,且通过安全信道2320来向TTP 310发送账户标识符(步骤740)。TTP 310检查从设备主机代理175A接收的账户标识符是否已经与临时证书135A 一起被存储在TTP数据库中(步骤7妨)。如果TTP 310已经具有与账户标识符相关联的临时证书135A,TTP 310通过安全信道2320向设备主机代理175A发送临时证书135A (步骤 755)。设备主机代理175A使用所接收的证书135A来在设备主机代理175A中存储临时证书135B达有限的时间量(步骤760)。设备主机代理175A使用临时证书135A来试图登录到与账户标识符相关联的账户来访问该文件(步骤76 。如果该文件有效,存储卡允许设备主机代理175A访问该文件(步骤770)。如果TTP 310不具有被存储在其数据库中的临时证书135A,TTP 310使用在步骤740中接收的账户标识符来从SIM卡115请求该证书(步骤750)。也就是说,由于证书先前没有被请求用于被请求的内容,因此进行图6的步骤455-480。TTP 310从手持机105获得证书315,在TTP 310处保存临时证书135A,并向第二设备305发送该证书(更多细节见图15,步骤655-680)。在另一设备305上的设备主机代理175A保存临时证书135B达有限的时间量(步骤760),试图使用该证书来登录并访问该文件(步骤765),且如果证书135 有效则访问该文件(步骤770)。图17图示了具有用于并行读取和编程一页存储器单元(例如,NAND多状态闪存) 的读/写电路的存储器器件870。例如,存储器器件870可以是SIM卡115或存储卡125。 存储器器件870可以包括一个或多个存储器晶片或芯片805。存储器晶片805包括存储器单元800的(二维或三维)阵列、控制电路810和读/写电路835A和835B。在一个实施例中,以对称的方式在该阵列的相对侧上实现由各种外围电路对存储器阵列800的访问,以便在每个侧上的访问线和电路的密度减少了一半。读/写电路835A和835B包括多个感测块845,其允许并行读取或编程一页存储器单元。该存储器阵列800可由字线经由行解码器 865A和865B且由位线经由列解码器840A和840B来寻址。在通常的实施例中,控制器855 被包括在相同存储器器件870(例如可移除的存储卡或包)中作为一个或多个存储器晶片 805。经由线860在主机和控制器855之间且经由线850在控制器和一个或多个存储器晶片805之间传输命令和数据。控制电路810与读/写电路835A和835B合作以对存储器阵列800进行存储器操作。控制电路810包括固件模块815、状态机830、芯片上地址解码器825和功率控制模块 820。例如,固件模块815提供存储器器件870的安全特性,诸如加密和解密。状态机830 提供存储器操作的芯片级控制。芯片上地址解码器825提供由主机或存储器控制器使用的与由解码器840A,840B,865A,和865B使用的硬件地址之间的地址接口。功率控制电路820 控制在存储器操作期间供应给字线和位线的功率和电压。在一个实施例中,功率控制模块 820包括可以创建大于供应电压的电压的一个或多个电荷泵。在一个实施例中,控制电路810、功率控制电路820、解码器电路825、状态机电路 830、固件模块815、解码器电路840A、解码器电路840B、解码器电路865A、解码器电路865B、 读/写电路835A、读/写电路835B和/或控制器855中的一个或任意组合可以被称为一个或多个管理电路。一个或多个管理电路可以进行如在此描述的存储器访问处理。图18描述了存储器单元阵列800的示例结构。在一个实施例中,存储器单元的阵列被划分为存储器单元的大量块(例如,块0-1023或另一量)。如对于快闪EEPROM系统共同的,该块可以是擦除的单位。每个块可以包含一起被擦除的最小数量的存储器单元。还可以使用其他单位的擦除。块包括经由位线(例如,位线BL0-BL69623)和字线(WL0、WL1、WL2、WL3)访问的一组NAND串。图17示出了串联连接以形成NAND串的四个存储器单元。虽然示出了四个存储元件以被包括在每个NAND串中,但是可以使用比四个更多或更少(例如,16、32、64、128 或另一数量,或存储器单元可以在NAND串上)。NAND串的一端经由(连接到选择栅极逻辑线SGD的)漏极选择栅极被连接到对应的位线,且另一端经由(连接到选择栅极源极线SGS 的)源极选择栅极连接到源极线。在一个实施例中,位线被划分为奇数位线和偶数位线。在奇数/偶数位线架构中,沿着公共字线且被连接到奇数位线的存储器单元在一个时间被编程,而沿着公共字线且连接到偶数位线的存储器单元在另一时间编程。在另一实施例中,连接到公共字线的所有存储器单元一起被编程。每个块通常被划分为大量页。在一个实施例中,一页是编程的单位。一页或多页数据通常被存储在一行存储器元件中。例如,一页或多页数据可以被存储在与公共字线的存储器单元中。一页可以存储一个或多个扇区。扇区包括用户数据和开销数据(overhead data)(也称为系统数据)。开销数据通常包括头部信息和已经从扇区的用户数据中计算的纠错码(ECC)。控制器(或其他组件)当数据正被编程到阵列中时计算ECC,还当正从该阵列中读取数据时检查它。或者,ECC和/或其他开销数据被存储在与它们所属的用户数据不同的页或甚至不同的块中。用户数据的扇区通常是512字节,对应于在磁盘中的扇区的尺寸。大量页形成块,无论从例如8页直到32,64,1观或更多页。还可以使用其他尺寸的块、页和扇区。各种实施例的前述详细的描述不意图穷举或将公开的技术限制到公开的精确形式。在上述教导下,许多修改和变化是可能的。选择所描述的实施例以便最佳地说明本技术的原理和其实际的应用,以从而使得本领域技术人员能够在各种实施例中且具有适合于所构思的具体用途的各种修改地最佳地使用本技术。由此,前述描述不意图限制公开的技术的范围,而公开的技术的范围由所附权利要求所述。
权利要求
1.一种用于访问内容的方法,包括在第一设备中确定与第一存储单元上的内容相关联的账户标识符,所述第一存储单元被操作性地耦合于所述第一设备;从所述第一设备向服务器发送账户标识符;在所述第一设备中经由所述服务器从第二设备接收证书,所述证书基于所述账户标识符;如果证书有效,使用所述证书访问在所述第一存储单元中的内容,所述访问被所述第一设备进行。
2.根据权利要求1的方法,其中所述第一存储单元基于一个或多个标识值与第二存储单元相关联,所述第二存储单元操作性地耦合于所述第二设备,所述确定包括基于所述一个或多个标识值来确定所述账户标识符。
3.根据权利要求2的方法,还包括访问与所述内容相关联的绑定类型,所述绑定类型指示对应于一个或多个标识值的一个或多个标识符,所述访问由所述第一设备进行。
4.根据权利要求2的方法,还包括如果一个或多个标识值是与所述第二存储单元相关联的标识符,则防止对所述内容的访问ο
5.根据权利要求2的方法,其中所述一个或多个标识值是与所述第一存储单元相关联的标识符。
6.根据权利要求2的方法,其中所述一个或多个标识值是与网络服务提供者相关联的标识符。
7.根据权利要求1的方法,还包括在所述第一设备中接收访问所述内容的请求,响应于接收到所述请求来进行确定账户标识符的步骤。
8.根据权利要求1的方法,还包括在所述第一设备中确定所述证书是否有效。
9.根据权利要求1的方法,还包括如果所述证书有效,访问与所述账户标识符相关联的其他内容,所述访问由所述第一设备进行。
10.根据权利要求9的方法,还包括在所述第一设备中存储所述证书达有限的时间量,在所述有限的时间量期间进行访问其他内容的步骤;以及在所述有限的时间量之后删除所述证书。
11.根据权利要求1的方法,其中在所述第一设备中接收所述证书的步骤包括接收所述证书的加密版本;以及解密所述证书的加密版本。
12.根据权利要求1的方法,还包括如果所述证书无效,返回错误。
13.根据权利要求1的方法,其中通过因特网连接向所述服务器发送所述账户标识符;以及通过所述因特网连接从所述服务器接收所述证书。
14.根据权利要求1的方法,其中通过移动网络向所述服务器发送所述账户标识符;以及通过所述移动网络从所述服务器接收所述证书。
15.根据权利要求1的方法,还包括 访问来自所述内容的服务器地址,以及使用所述服务器地址来定位所述服务器。
16.根据权利要求1的方法,其中所述第一存储单元是可移除的非易失性闪存卡。
17.根据权利要求1的方法,其中 所述第二存储单元是订阅者标识模块卡。
18.一种用于提供对内容的访问的方法,包括从第一设备接收账户标识符,所述账户标识符与操作性地耦合于所述第一设备的第一存储单元上的内容相关联;向操作性地耦合于第二设备的第二存储单元发送账户标识符,所述第二存储单元与所述第一存储单元相关联;响应于发送所述账户标识符从所述第二存储单元接收证书,所述证书基于所述账户标识符;以及向所述第一设备发送所述证书,如果所述证书有效,所述证书提供对所述第一存储单元上的内容的访问。
19.根据权利要求18的方法,还包括基于对所述证书的第一请求来存储所述证书达有限的时间量; 从所述第一设备接收对所述证书的第二请求;在有限的时间量期间相应于所述第二请求来向所述第一设备发送证书;以及在所述有限的时间量之后删除所述证书。
20.根据权利要求18的方法,其中发送所述证书的步骤包括 加密所述证书;以及向所述第一设备发送所述证书的加密版本。
21.根据权利要求18的方法,还包括从所述第一设备接收与所述第二存储单元相关联的标识符;以及使用与所述第二存储单元相关联的标识符来定位所述第二设备。
22.根据权利要求18的方法,其中通过移动网络向第二存储单元发送所述账户标识符;以及通过所述移动网络从所述第二存储单元接收所述证书。
23.一种用于访问内容的方法,包括接收对访问在操作性地耦合于第一设备的第一存储卡上的内容的请求,所述第一存储卡基于与所述内容相关联的绑定类型而绑定到第二存储卡,所述第二存储卡操作性地耦合于第二设备,所述接收由所述第一设备上的软件实体进行;基于所述绑定类型来计算账户标识符,所述计算由所述软件实体进行; 从所述软件实体向服务器发送账户标识符;从在软件实体处的服务器接收证书,由所述第二存储卡基于所述账户标识符和所述绑定类型来生成所述证书;以及如果所述证书有效,使用所述证书来访问所述内容,所述访问由所述软件实体进行。
24.根据权利要求23的方法,还包括如果所述证书有效,访问与所述账户标识符相关联的其他内容。
25.根据权利要求23的方法,还包括在有限的时间量期间访问来自所述服务器的证书。
26.一种用于访问内容的方法,包括计算与在操作性地耦合于第一设备的第一存储单元上的内容相关联的账户标识符,包括计算在第一设备处的账户标识符,所述第一存储单元与操作性地耦合于第二设备的第二存储单元相关联;通过服务器从所述第一设备向所述第二设备发送账户标识符; 基于所述账户标识符来生成证书,所述证书由所述第二存储单元生成; 通过所述服务器在所述第一设备处接收来自所述第二设备的证书;以及如果所述证书有效,使用所述证书来访问在所述第一存储单元上的内容。
27.根据权利要求沈的方法,还包括基于对所述内容的第一请求来在所述第一设备中存储所述证书达有限的时间量; 接收对与所述账户标识符相关联的其他内容的第二请求; 在有限的时间量期间使用所述证书来访问所述其他内容;以及在所述有限的时间量之后删除在所述第一设备中的所述证书。
28.根据权利要求沈的方法,还包括在所述服务器处存储所述证书达有限的时间量;从所述第一设备在所述服务器处接收对所述证书的请求;在有限的时间量期间从所述服务器向所述第一设备发送所述证书;以及在所述有限的时间量之后删除在所述服务器处的所述证书。
29.一种用于访问内容的设备,所述设备包括 处理器;以及可由所述处理器执行以进行以下的主机代理确定与第一存储单元上的内容相关联的账户标识符,所述第一存储单元被操作性地耦合于所述设备;从所述设备向服务器发送账户标识符;经由所述服务器从第二设备接收证书,所述证书基于所述账户标识符;以及如果所述证书有效,使用所述证书来访问在所述第一存储单元中的内容。
30.根据权利要求四的设备,其中,所述第二存储单元操作性地耦合于所述第二设备, 且所述第一存储单元基于与所述内容相关联的绑定类型而绑定到所述第二存储单元。
31.一种用于更新存储器件的方法,包括在设备中接收用新存储单元替换第一存储单元的请求,所述第一存储单元存储第一内容且在接收所述请求之前基于一个或多个绑定类型被绑定到第三存储单元,所述第一存储单元和所述第三存储单元操作性地耦合于所述设备;向所述新存储单元发送所述第一内容,向所述新存储单元发送所述第一内容由所述设备进行;基于所述一个或多个绑定类型修改在所述新存储单元中的第一内容的一部分,以便将所述新存储单元绑定到所述第三存储单元,所述修改所述第一内容的一部分由所述设备进行;以及基于所述一个或多个绑定类型修改在所述第三存储单元中的第二内容,所述修改第二内容由所述设备进行。
32.根据权利要求31的方法,还包括向服务器发送所述第一存储单元的第一内容,所述向服务器发送所述第一内容由所述设备在向所述新存储单元发送所述第一内容之前进行;通知用户从所述设备中移除所述第一存储单元,且在所述第一内容被发送到所述服务器之后在所述设备中插入所述新存储单元;以及在所述设备中从所述服务器接收所述第一内容;其中,向所述新存储单元发送所述第一内容包括向所述新存储单元发送从所述服务器接收的第一内容。
33.根据权利要求32的方法,其中,向所述服务器发送所述第一内容包括 加密在所述设备中的第一内容;以及从所述设备向所述服务器发送所述第一内容的加密版本。
34.根据权利要求33的方法,其中,向所述新存储单元发送所述第一内容包括 解密所述第一内容的加密版本,所述解密由所述设备进行,且在新存储单元中存储第一内容。
35.根据权利要求32的方法,还包括在通知所述用户从所述设备移除第一存储单元之前从所述第一存储单元删除所述第一内容,所述删除由所述设备进行;以及通知所述服务器以删除在所述服务器中的所述第一内容,所述通知由所述设备在从所述服务器接收第一内容之后进行。
36.根据权利要求32的方法,其中向服务器发送第一内容且接收所述第一内容通过移动网络进行。
37.根据权利要求31的方法,其中 所述第一存储单元是订阅者标识模块卡;所述第一内容包括证书,所述证书提供对所述第三存储单元上的内容的访问,包括对所述第二内容的访问;以及所述一个或多个绑定类型指示具体标识符,且所述证书基于对应于具体标识符的一个或多个标识值。
38.根据权利要求37的方法,其中所述修改第二内容包括使用来自所述第一内容的现有证书来访问在所述第三存储单元中的第二内容,所述第二内容具有指示标识所述第一存储单元的一个或多个标识值的绑定类型; 使用标识所述新存储单元的一个或多个标识值来确定新账户标识符; 向新存储单元发送新账户标识符;从新存储单元接收新证书,所述新证书由新存储单元使用新账户标识符生成;以及将所述第二内容与新账户标识符和新证书相关联,所述新证书提供对所述第二内容的访问ο
39.根据权利要求38的方法,其中,修改第一内容的一部分的步骤包括 删除现有证书;以及保存新证书。
40.根据权利要求31的方法,其中所述第一存储单元是可移除的非易失性闪存卡; 所述第三存储单元是订阅者标识模块卡;所述第一内容包括文件、与所述文件相关联的现有账户、以及与文件的配置相关联的 fn息;所述第二内容包括提供对所述文件的访问的证书;以及所述一个或多个绑定类型指示具体标识符,所述证书基于对应于具体标识符的一个或多个标识值。
41.根据权利要求40的方法,其中,在设备中接收替换第一存储单元的请求包括 接收所述新存储单元被插入在所述设备中的指示。
42.根据权利要求41的方法,还包括向服务器发送从新存储单元获得的第一标识值,所述发送所述第一标识值由所述设备进行;通知用户从所述设备移除所述新存储单元,并插入所述第一存储单元,所述通知用户移除所述新存储单元由所述设备进行;向服务器发送所述第一存储单元的第一内容,所述向服务器发送所述第一内容由所述设备在向所述新存储单元发送所述第一内容之前进行;通知用户从所述设备移除所述第一存储单元,并在所述第一内容被发送到服务器之后,在所述设备中插入所述新存储单元,所述通知用户移除所述第一存储单元由所述设备进行;在通知用户在所述设备中插入新存储单元之后,向所述服务器发送从在所述设备中插入的新存储单元获得的第二标识值;确认所述第一标识值是否匹配所述第二标识值,所述确认由所述服务器进行。
43.根据权利要求40的方法,其中,向所述新存储单元发送所述第一内容包括 在新存储单元中建立新账户包括在第一内容中建立每个现有账户的新账户; 将现有账户的许可与新账户相关联,所述许可指示对具体文件的访问;以及基于与文件的配置相关联的信息来在新存储单元中保存文件。
44.根据权利要求43的方法,其中,修改第一内容的一部分包括访问与所述第一内容的部分相关联的第一新账户,所述第一内容的部分与绑定类型相关联,所述绑定类型指示一个或多个标识值标识第一存储单元;使用标识所述新存储单元的一个或多个标识值来确定新账户标识符; 向第三存储单元发送新账户标识符;从第三存储单元接收新证书,所述新证书由第三存储单元使用新账户标识符生成;以及将新证书和新账户标识符与第一新账户相关联,所述新证书提供对所述第一内容的部分的访问。
45.根据权利要求44的方法,其中所述修改第二内容包括 保存所述新证书;以及删除与第一内容的部分的现有账户相关联的现有证书。
46.一种用于更新存储器件的方法,包括从第一存储单元向服务器发送证书,所述第一存储单元操作性地耦合于设备,所述向服务器发送证书的步骤由所述设备上的软件实体控制;接收已经操作性地耦合于所述设备的新存储单元的通知,所述接收通知由所述软件实体控制;从所述服务器接收所述证书,所述接收所述证书由所述软件实体控制;以及向所述新存储单元发送所述证书,所述向所述新存储单元发送所述证书由所述软件实体控制。
47.根据权利要求46的方法,其中所述证书提供对操作性地耦合于所述设备的第三存储单元的访问,所述第一存储单元在新存储单元操作性地耦合于所述设备之前通过一个或多个绑定类型与第三存储单元相关联。
48.根据权利要求47的方法,还包括使用所述证书访问在所述第三存储单元中的内容,所述内容通过标识所述第一存储单元的标识值与所述第一存储单元相关联;使用标识所述新存储单元的标识值来确定新账户标识符; 向新存储单元发送新账户标识符;从新存储单元接收新证书,所述新证书使用新账户标识符生成;以及将所述内容与新账户标识符和新证书相关联,所述新证书提供对所述内容的访问。
49.根据权利要求48的方法,还包括创建与所述内容相关联的现有账户的新账户,包括建立具有与现有账户相关联的许可的新账户,所述现有内容与所述第一存储单元相关联,且所述新账户与所述新存储单元相关联。
50.根据权利要求48的方法,其中所述内容与标识所述新存储单元的标识值。
51.根据权利要求46的方法,还包括通知用户将新存储单元操作性地耦合于所述设备,所述通知由所述软件实体控制。
52.一种用于更新存储器件的方法,包括使用在操作性地耦合于设备的第二存储单元的一个或多个证书来访问在操作性地耦合于设备的第一存储单元上的内容,所述第二存储单元基于所述一个或多个证书与所述第一存储单元相关联,所述访问内容由所述设备上的软件实体控制;在新存储单元操作性地耦合于所述设备之后在所述软件实体的控制下向所述新存储单元发送所述内容;以及通知所述第二存储单元生成将所述内容与所述新存储单元相关联的一个或多个新证书,所述一个或多个新证书提供对所述内容的访问,所述通知由所述软件实体进行。
53.根据权利要求52的方法,还包括基于一个或多个新证书建立与新存储单元中的内容相关联的账户。
54.根据权利要求52的方法,还包括向服务器提供从新存储单元获得的第一标识值,所述提供由所述软件实体进行; 通知用户从操作性地耦合于所述设备移除新存储单元,并在所述第一标识值被提供给服务器之后将所述第一存储单元操作性地耦合于所述设备;以及从所述第一存储单元向所述服务器提供所述内容。
55.根据权利要求M的方法,还包括在所述第一存储单元的内容被提供给所述服务器之后通知所述用户将新存储单元操作性地耦合于所述设备;在所述软件实体的控制下从所述服务器接收所述内容;其中,在所述软件实体的控制下向新存储单元发送内容包括发送从所述服务器接收的内容。
56.根据权利要求M的方法,还包括在通知用户在所述设备中操作性地耦合新存储单元之后,向所述服务器提供从在所述新存储单元获得的第二标识值;确认所述第一标识值是否匹配所述第二标识值,所述确认由所述服务器进行。
57.根据权利要求52的方法,其中所述内容包括文件和与所述文件相关联的许可。
58.根据权利要求57的方法,其中,向所述新存储单元发送所述内容包括 如果所述许可指示所述文件应该被加密,加密所述文件;以及在新存储单元中保存所述文件的加密版本。
59.一种用于更新存储器件的设备,所述设备包括 处理器;以及可由所述处理器执行的主机代理,所述主机代理被配置以接收用新存储单元替换第一存储单元的请求,所述第一存储单元存储第一内容且在接收所述请求之前基于一个或多个绑定类型被绑定到第三存储单元,所述第一存储单元和所述第三存储单元操作性地耦合于所述设备; 向所述新存储单元发送所述第一内容;基于所述一个或多个绑定类型修改在新存储单元中的第一内容的一部分,以便将所述新存储单元绑定到所述第三存储单元;以及基于所述一个或多个绑定类型修改在所述第三存储单元中的第二内容。
60.根据权利要求59的设备,其中,所述主机代理被进一步配置以在向所述新存储单元发送所述第一内容之前向服务器发送所述第一存储单元的第一内容;通知用户从所述设备中移除所述第一存储单元,且在所述第一内容被发送到所述服务器之后在所述设备中插入所述新存储单元;以及在所述设备中从所述服务器接收所述第一内容,其中,被发送到所述新存储单元的所述第一内容包括从所述服务器接收的第一内容。
61.根据权利要求60的设备,其中,所述主机代理被配置以通过加密在所述设备中的第一内容并从所述设备向所述服务器发送所述第一内容的加密版本来向服务器发送所述第一内容。
全文摘要
本发明提供了一种用于替换操作性地耦合于设备的第一存储单元的技术。向用过第一存储单元的替换的新存储元件发送第一存储单元的内容。在一个实施例中,首先向信任的第三方服务器发送该内容,然后将该内容从该服务器传输到该新存储单元。在一个实施例中调整在新存储单元上的内容的一部分以维持在第一存储单元中实现了的内容安全特性。可以在被安装在该设备上的软件实体的控制下来进行该更新。在各种实施例中,第一存储单元可以在更新处理之前绑定到第三存储单元。在这种情况下,该处理可以包括将新存储单元绑定到第三存储单元的措施。
文档编号G06F21/10GK102203790SQ200980141628
公开日2011年9月28日 申请日期2009年8月17日 优先权日2008年8月20日
发明者严梅, 巴曼·卡瓦米, 法希德·萨比特沙吉, 罗伯特·C·张, 袁珀 申请人:桑迪士克科技股份有限公司

最新回复(0)